著者
松木 隆宏 新井 悠 寺田 真敏 土居 範久
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.50, no.9, pp.2118-2126, 2009-09-15

近年,ウイルス対策ソフトウェアによる検知やパターンファイルの作成に必要となる解析を妨害する機能を有したマルウェアが出現している.特に,ボットの場合にはC&C(コマンド&コントロール)サーバの情報や指令コマンド等の解析作業を妨害するため,解析作業の兆候を検知した場合に,自己の動作を意図的に停止するマルウェアの存在も報告されている.このような耐解析機能は,ウイルス対策ベンダやセキュリティ研究者らによるマルウェアの解析時間を増加させ,結果としてマルウェアによるユーザの被害の拡大につながってしまうことになる.本論文では,耐解析機能を備えたマルウェアによるユーザの被害を低減させることを目的とした新しい対策アプローチを提案する.提案方式は,マルウェアの耐解析機能が動作した際に自己の動作を停止する性質に着目し,これを逆用してマルウェアの動作を抑止する方式である.まず,提案方式の実現例として,耐解析機能の1つであるデバッガ検知機能を逆用し,マルウェアの活動を抑止する手法を示す.次に,デバッガ検知機能を逆用するプロトタイプシステムを実装し,ハニーポットで収集したマルウェア検体を用いた評価を通じて,提案方式の有効性を示す.
著者
松木 隆宏 新井 悠 寺田 真敏 土居 範久
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.9, pp.2748-2760, 2011-09-15

マルウェアは金銭の詐取を狙うサイバー犯罪の道具として使われている.最近では,利便性の高いWebサービスが数多く出現する陰で,Webを介して感染するWebマルウェアの被害が増加している.その感染拡大の手口は,Web改ざんとDrive-by Downloadにより複雑化している.攻撃は,感染源となるサイト,脆弱性攻撃コード,そして,感染するマルウェアという複数の要素によって構成されており,それらがめまぐるしい変化と多様化を続けている.Webマルウェアへの対策として,感染源サイトのデータベースや攻撃コードの解析技術がWebに公開されている.しかし,それらは部分的な情報であったり,分散した状態であったりするため,対策に十分に活用されているとはいえない.本論文では,Webマルウェアへの対策推進を目的として,Web上に分散しているURLブラックリストなどのセキュリティ情報データベースや攻撃コード,検体解析ツールとクライアントハニーポットを連動させることをマッシュアップと定義し,これによってマルウェア対策に有用な情報を結合する手法を提案する.そして,試作システムを用いて得られたWebマルウェアの調査結果を通して,マッシュアップによる調査手法の有用性を示す.さらに,攻撃サイトのアクセス制御を逆用して感染を回避する手法を示す.Over recent years, malware has become `tool' for cybercrime such as money fraud. The number of damages created by Web-based malware has been increasing under the shadow of convenient Web services. Its infection methods have become more complex and varied by Web defacement and Drive-by Download. The Web-based attacks consist of several elements; landing sites, exploit codes and malwares. Additionally, they continue rapid diversifying and changing. Some useful information and analysis technologies are published on the Web. However, they are not completely utilized enough for countermeasures, because they are dispersed around the Internet. In this paper, we will mashup the data from disparate sources such as honeypot, databases and analysis technologies from the Web. Furthermore, we will provide recommended system which integrates and analyzes dispersed information. All phases of this report were conducted with the objectives of fastest and most accurate solution to deal with Web-based malware. Then, we will report an investigation result of mashup system of Web-based malware, and its usefulness. Also, we will introduce methods of taking advantage of attacker's Website access control, in order to extend the range of countermeasures.
著者
坂本 諒 千葉 雄司 久保田 光一 土居 範久
雑誌
情報処理学会論文誌プログラミング(PRO) (ISSN:18827802)
巻号頁・発行日
vol.4, no.2, pp.48-66, 2011-03-25

本論文では SH4A 向けコンパイラにおいて浮動小数点演算の演算精度を指定する命令を選択し,挿入先を定める手段として,0-1 整数計画法を利用する手法を提案し,その実用性を評価した結果を示す.SH4A は浮動小数点演算命令の実行時にどの精度で演算を行うか指定するための命令を 2 種類提供するが,それぞれ挿入可能な箇所と実行コストが異なる.このため SH4A 向けコンパイラでは,どこでどの命令を使って精度の指定を行うべきか判断する必要があるが,提案技法ではこの判断に 0-1 整数計画法を利用する.また,0-1 整数計画法がコンパイル時間に与える悪影響を軽減するために,挿入箇所を求める問題を分割,簡約化する技法も提案する.分割や簡約化を適用しても最適解の探索に膨大な時間がかかる場合はあるが,そのような場合には最適解を求めることを諦め,探索を中断してヒューリスティックにより解を求める.組み込み機器向けベンチマーク EEMBC benchmark suite および組み込みプロセッサ向けベンチマーク CoreMark を使って評価したところ,提案技法でコードサイズを最適化すると,コードサイズを 1.2% 小さくできることが分かり,このときコンパイル時間の増加率は相乗平均で 13.5% になり,最適解を求ることができた問題の比率は 99.9% 以上になることが分かった.また,CoreMark を使って評価したところ,提案技法で実行サイクル数を最適化すると,最適化しない場合と比べ,精度指定にかかる実行サイクル数と,アプリケーション全体の実行サイクル数をそれぞれ 64.1% と 3.1% 削減できることが分かった.
著者
近藤 頌子 原田 賢一 土居 範久
出版者
一般社団法人情報処理学会
雑誌
情報処理 (ISSN:04478053)
巻号頁・発行日
vol.5, no.4, pp.222-223, 1964-07-15
著者
林 孝典 山崎 真一郎 森田 直人 相田 仁 武市 正人 土居 範久
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会論文誌. B, 通信 (ISSN:13444697)
巻号頁・発行日
vol.84, no.3, pp.523-533, 2001-03-01
被引用文献数
20

本論文では, インターネットの複数経路にパケットを分配してデータ伝送する方式について検討し, 各経路へのパケット分配方法とパケット順序の並べ替えの効果をシミュレーションにより評価した.シミュレーションでは, 同じ回線速度の2経路を用いてファイル転送する場合を対象とした.また, ネットワーク品質として, 固定伝送遅延時間, 遅延ゆらぎ, パケット損失を考慮した.その結果, データ送信側ではパケットを送信バッファ待ち時間が短い経路へ分配し, データ受信側ではパケット順序の並べ替えを行うと同時に, 2経路からパケットを受信してもデータの連続性が更新されなかった場合は, パケット損失が発生したと判断して順序待ちを解除する方式が, 最も安定したスループットが得られることがわかった.また, 2経路の遅延時間差が4パケット時間以内の場合は, パケットを2経路に交互に分配する方法を用いれば, パケット順序の並べ替えを行わなくても, 前者の方式と同等の性能が得られることがわかった.
著者
中村 元彦 寺田 真敏 千葉 雄司 土居 範久
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.26, pp.13-18, 2006-03-16
被引用文献数
2

今日,インターネットを利用したオンラインサービスの個人情報を詐取するPhishingの被害が深刻化している.しかし,ブラウザのアドオンツールバーを利用する既存の対策手法は,ブラックリスト基づきPhishingサイトの判断をしているため,ブラックリストに無いPhishingサイトを検出できないという課題がある.そこで本稿では,proxyを利用してHTTPリクエストの内容を解析し,Webサイトの存続期間が短いなどといったPhishingサイトにみられる特徴的な傾向を捉えることにより,Phishingサイトを検出する手法を提案する.そして,プロトタイプシステムを使い,実際にPhishingサイトへアクセスを行なった評価結果から,提案手法の有効性を示す. Phishing is a type of deception designed to steal your personal data and damage by it is reported to have spread over these years. Some preventive measure has been proposed but their effect is not satisfactory. Because most of them cannot detect Phishing sites they does not know as they find Phishing sites based on blacklist. To solve this problem, we propose a method to detect unknown phishing sites by watching HTTP request using proxy to detect the characteristics of the Phishing sites (short continuation period, and so on) to warn the HTTP client how suspicious the target site is. We evaluated effectiveness of the proposed method by using the prototype system we have implemented.
著者
名倉 正剛 高田 眞吾 土居 範久
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.48, no.2, pp.588-603, 2007-02-15

近年,ユーザに意識させずにソフトウェアの動作する機器を自動的に連携させるために,"シームレスコンピューティング" という概念が注目されている.分散コンポーネント技術をシームレスコンピューティングに適応させるためには,コンポーネントが動作する機器をネットワークに接続するだけで,ネットワーク上のその他の機器と自動的に連携するという,いわゆる"Plug and Play" ができる必要がある.そのためには,満たさなければならない要件がいくつかある.本研究ではそれらのうち,コンポーネントを発見するための方法と,発見したコンポーネントを利用する際にコンポーネントの異種性を吸収するための方法に着目する.それらの要件を満たし,異種分散コンポーネントの存在するサーバやそれを利用するクライアントをネットワークに接続することによって,Plug and Play で動作させる環境を提案し,この環境を実現するシステムを実装する.Recently, "Seamless Computing", which is a concept for automated integration of appliances executing many software, has attracted a great deal of attention. To accommodate technologies for distributed components to Seamless Computing, it is necessary to be able to "Plug and Play" appliances that execute component software through integrating automatically with other appliances attached to the network. Many requirements need to be satisfied to make this possible. In this work, we focus on the discovery of components and the integration of heterogeneous components. We propose an environment where servers with heterogeneous distributed components and clients using those components can be executed through Plug and Play. We implement a system to realize this environment.